Как стать автором
Обновить

Комментарии 86

Ничего, скоро поиск по словарю станет сложнее брутфорса, и вот тогда заживем!
Где сервис, который позволит поискать «свой» пароль в этом списке?
Обязательно сделают. И, чтобы поискать пароль, будут предлагать ввести логин, почту, адрес, а опционально — номер налогоплатильщика!
Возможно, этот сервис даже действительно будет проверять наличие пароля в файле, и даже честно писать «пароля в списке не было, а теперь есть», но скорее не будет…

А чтобы скачать 100Gb файл, можно, например, смонтировать AWS S3 бакет через fuse на Linux и OS X
Чтобы скачать 100Гб файл надо просто иметь свободных 100Гб на винте, а не забивать всё под майнинг Chia.
Ваш пароль qwe123 там есть

Вашего пароля не было, тепрь есть.

А вот пароля '0' там не было, пароль из одного нуля абсолютно безопасен значит.

мне гугл уже прислал, что 4 моих пароля появились в открытом доступе. Благо, все они старые, с сайтов, куда я больше не хожу.
Мне кажется сервис для проверки скомпрометирован ли пароль займет всего пару строк кода —
текстовое поле для ввода пароля и кнопка, по нажатию на которую выводится сообщение «Ваш пароль скомпрометирован». Что бы пользователь туда не ввел, оно уже автоматически скомпрометировано.

Всё зависит от механизмов проверки. Проверка по урезанному хешу вполне работает.

Вы вводите свой пароль в недавно созданном вебсайте. Он скомпроментирован.
Немедленно вспоминается бородатое «ДАО системного администратора»:
Однажды системный администратор прибежал к Учителю и возбуждённо стал рассказывать:
— Учитель, я придумал такой крутой и сложный пароль! В нём есть буквы, цифры и даже разные символы! Я поискал его в Гугле и там его нет!
— Теперь есть, — коротко ответил Учитель.
И системный администратор ушёл просветлённым.
Небольшое историческое уточнение. Полная правильная версия притчи следующая:
2.7

Сисадмин желал подобрать себе стойкий пароль для централизованной авторизации через radius-сервер. Он обратился за советом к Инь Фу Во.

– Как вы думаете, Учитель, пароль «史達林格勒戰役» стойкий?

– Нет, – ответил мастер Инь, – это словарный пароль.

– Но такого слова нет в словарях…

– «Словарный» означает, что это сочетание символов есть в wordlists, то есть «словарях» для перебора, которые подключаются к программам криптоанализа. Эти словари составляются из всех сочетаний символов, которые когда-либо встречались в Сети.

– А пароль «Pft,bcm» подойдёт?

– Вряд ли. Он тоже словарный.

– Но как же? Это же…

– Введи это сочетание в Гугле – и сам увидишь.

Сисадмин защёлкал клавишами.

– О, да. Вы правы, Учитель.

Через некоторое время Сисадмин воскликнул:

– Учитель, я подобрал хороший пароль, которого не может быть в словарях.

Инь Фу Во кивнул.

– Я ввёл его в Гугле, – продолжал Сисадмин, – и убедился, что в Сети такого сочетания нет.

– Теперь есть.

На Хабре была статья с сокращённым набором притчей, более полный можно посмотреть тут.
Ну вот например здесь crackstation.net чтобы проверить есть ли пароль в базах утекших паролей, надо вводить не сам пароль, а хеш от него. Есть ли какой-нибудь способ у владельцев сайта как-то навредить вам, если вы у них проверите свои пароли?
Если ваш пароль там есть — они будут знать это.
Мне было бы интересно поискать там мои уже скомпроментированные пароли.
В статье по ссылкам можно походить.
haveibeenpwned.com
Там есть вкладка для проверки пароля. А так можно проверить есть ли ваш мэйл в утекших базах, если не хочется светить пароль.

На этом сайте паролей из этой утечки ещё нет

Спасибо, будет из чего выбрать себе пароль)

Возьмите 2-3 любимых слова, "aquamen notorious", далее делаем комбо 112233... где цифры это индексы букв в словах: "anqoutaomreinous", далее меняем "о" на "0"(можно каждую вторую) и "s" на "$", можно "i" на "1", в конце разбавляем регистр (первая половина в верхнем или каждая вторая или 3 в верхнем). Вуаля, у вас пароль устойчивый к бруту и с возможностью "вспомнить" его из начальных слов.

aNq0uTa0mRe1n0u$

Сорок тысяч обезьян… (с)
возьмите хранилку паролей с их генератором. Заведите _один_ сложный, но незабываемый, пароль на файл. Хоть целое стихотворение в качестве пароля возьмите.

А все остальные пароли генерите с заданным уровнем защищённости.
Файл с паролями выложите в облако, так он будет отовсюду доступен Вам. Запускаемую хранилку паролей заблокируйте на выход в интернет.

Всё. Щастя.
А если ударишься головой и забудешь этот пароль-стих?
тогда будет достаточно более крупных проблем :-)
На самом деле — как забыть фразу «Но это была не кровь — просто сок земляники»?
Это же последняя строка «Трудно быть богом», всегда есть, где посмотреть.
всегда есть, где посмотреть
Так и взломщики могут посмотреть там же. Что мешает им написать брутфорсер, перебирающий фразы из популярных книг?
Например неэффективность брутфорса, как подхода к подбору паролей?
Во-первых, с какой стати это должны быть _популярные_ книги?
Во-вторых, у меня пароль и не из книги :-) Но такой, что, если забуду я — можно будет восстановить его.

С книжкой или стихотворением был всего лишь пример.
А ещё можно добавить 3-5 опечаток, тогда и слова станут не вполне словарными.
И язык выбрать не самый популярный, например навахо )

распечатай табличку с одноразовыми паролями для восстановления доступа и положи куда-нибудь. В кошелёк или спрячь, зависит от уровня паранойи.

Запиши на бумажку, а бумажку наклей в сейфе дома. Ибо если в доме шарят посторонние, то сохранность паролей от Стима и Хабра явно уже меньшая из проблем.

Не так страшно, что дома шарят посторонние, как то, что они что-то найдут — пароль от чего-то более важного, чем от Стим и Хабр.

Или они просто унесут ваш компьютер целиком, со всем остальным содержимым могущим представлять ценность, что более вероятно.
НЛО прилетело и опубликовало эту надпись здесь
можно в рамочку, типа как мотивационная цитата, и на стену.
не-не…
было где, то-ли приложуха, то-ли ещё что — панорамная съёмка и всё что замечается текстовое или ещё как похожее — пробует на перебор
(вроде всё же не в кино видел:)
НЛО прилетело и опубликовало эту надпись здесь
И вот Вы совершенно беспомощны в ситуации, когда оказались без хранилки паролей
НЛО прилетело и опубликовало эту надпись здесь
В отпуске. И вот телефон сел, украли, утонул. Вы заходите в ближайшее интернет-кафе, чтобы выйти на связь или зайти в онлайн-банк. И если пароли от ключевых онлайн-сервисов не запоминаемые, то вы беспомощны.
А если у Вас онлайн-хранилка паролей, то во-первых, все Ваши пароли лежат в чьей-то базе, а во-вторых Вы повсюду, из каждого места, где нужно хоть-куда залогиниться, вводите свой мастер-пароль ко всем Вашим данным. Такие дела…
Лучшее, что Вы можете сделать для безопасности — иметь запоминаемую систему составления сложных паролей для каждого сервиса.
Если пароль нужно вводить часто, вы проклянете его и эту систему :)
Зайти в онлайн-банк из интернет-кафе… о, мсье знает толк в безопасности!
В отпуске. И вот телефон сел, украли, утонул. Вы заходите в ближайшее интернет-кафе...


И обнаруживаете что не можете войти в почту или интернет банк, система не дает залогинться из неизвестного места и требует двухфакторноую авторизацию.
НЛО прилетело и опубликовало эту надпись здесь
ну, поехали… ClearAirTurbulence всё правильно сказал. Но даже и на такой случай можно просто позвонить любому из сыновей, и через пять минут он надиктует, что нужно.

В итоге у вас по факту везде один и тот же пароль, который вы каждый раз вводите для распаковки файла с паролями. Причём вводите суперпароль даже для какого-то сайта, где хватит пароля 123456 с большой избыточностью (потому что там ваш аккаунт и совсем без пароля никому не сдался). Требования веб ресурсов к сложности пароля как раз и способствуют утечке паролей, поскольку пользователь вынужден вводить пароль даже там, где он не нужен (по мнению пользователя).

даже для какого-то сайта, где хватит пароля 123456
для таких у меня есть пароль многократного использования, который не жалко, если кто и вскроет. Итого — два :-)
Уже с десяток лет генераторы паролей у хакеров умеют делать такое :)

Да это легко написать, я думаю не с десяток, а с тридцаток.

От брута защита тут в минимальной длине пароля, а не в том что его не возможно сгенерировать.

Ваш алгоритм кодирования запомнить в несколько раз сложнее самих ключевых слов. Base64 уже придумали и стандартизировали. Берем «aquamen notorious» и получаем «YXF1YW1lbiBub3RvcmlvdXM=». Тут тебе и верхний с нижним регистры, и цифры, и даже спецсимволы.

Я не умею кодировать base64 в голове( а алгоритм можно придумать свой, чтобы легче было запомнить. Фишка в том, чтобы не опираться на хранение и генерацию паролей программными средствами, они не всегда доступны.

Фишка в том, чтобы запомнить конечный пароль как есть, не забывая при этом способ его восстановления.

Чем сложнее вам запомнить пароль, тем, внезапно, он надежнее. Если вы думаете что все эти уловки с заменами «o» на «0» защитят вас от брутфорса, то вы очень далеки от современного состояния криптоанализа.

Способ восстановления пароля должен быть максимально однозначным и допускать минимум двусмысленностей. Запомнить тот факт, что вы использовали base64 для его генерации гораздо проще, чем все нюансы выдуманного вами алгоритма (парные «o» на «0» заменяем, или непарные)?

Только замены о на 0 не для брутфорса, (от брутфорса спасает только длина + несловарный пароль), а для сервисов которые требуют цифры в паролях и от подглядок набора в публичных местах.

Пароль я не запоминаю вообще (механически запоминается на 30? вводе), фишка не в этом.

Мне удобнее так, чем искать сайт или бинарь для кодировки слов в base64, а ситуация может быть когда в ближайший час вы к base64 доступ не получите. Тем более есть шанс, что при использовании сайта для base64 - пароль попадёт в словарь.

Я вообще очень далёк от крипто*, только пароли к крипто* имеют такое же отношение как ложка к еде. Ей можно научиться есть, но готовить еду от этого вы не научитесь.

У вас в нашем споре, единственный весомый аргумент - вам сложно запомнить алго. Это субъективное мнение и я предлагаю agree to disagree. Я 9 лет генерю пароли по этому методу, и меня всё устраивает.

Чем сложнее вам запомнить пароль, тем, внезапно, он надежнее.

Есть какие-то исследования, подтверждающие это мнение?

Простая логика:

1. Таблицы переборов строятся таким образом, чтобы ускорить нахождение пароля.
2. Люди стараются придумать пароль таким образом, чтобы им легче было его запомнить.
3. Хорошие таблицы переборов содержат в себе легкозапоминаемые вариации паролей (например, boss, b0ss, bo$$, b0$$ и т.д.)
Обязательный комикс

image

Видел его, это классика) но будут проблемы на сервисах которые требуют спецсимвол, цифры и регистр в паролях. По этому и пришёл к такому алгоритму генерации паролей, опираясь на несколько слов.

Зачем такие сложности? Нечто вроде "Aquamen Notorious" + набор цифр (например памятная дата кроме дат рождения/свадеб) + название любимой книги с точкой в конце — и вопрос решён — брутфосом это не перебрать (не зная структуры) и соответствует всем адским требованиям (разные регистры + цифры + спецсимвол). Можно в другом поряде, но смысл в том чтобы было несколько не связанных мнжду собой компонентов, каждый из которых легко запоминается или находится если вдруг забыт.

Сложности с перестановками и регистрами — чтобы было тяжело запомнить, если вводите пароль в публичном месте, мой друг сказал мне мой пароль, когда я его вводил при нём) пароль был — HumblePa$$1

Если мне вдруг придётся ввести пароль в публичном месте — он будет сменен при первой же возможности, потому что нет никаких гарантий что на клавиатуру и экран не смотрит камера — а с камерой фокус "сложно запомнить" не пройдёт.

А можно в мышечную память с паролем забить фейковые удары по клавишам без их нажатия. Усилия не стоят результата, но весело.
и вопрос решён — брутфосом это не перебрать
Ну конечно, ведь два словарных слова и какая-то там дата – это вообще неподъемная задача для современных алгоритмов перебора. :D

Сложность предложенного вами варианта пароля – что-то около 48 бит (условно, 16+16+16), что эквивалентно целым шести случайным байтам. Это если структура пароля известна, если неизвестна – ну скажем 52 бита.

Современный майнер SHA256 способен перебрать ~110T хешей в секунду, или ~47 бит. Таким образом, мне понадобится одна железка из массмаркета и примерно 32 секунды что узнать ваш пароль, при условии что я знаю его хеш.

Ну и да, при тех же предположениях, в случае аренды специализированных вычислительных мощностей, подбор вашего пароля обойдется в пару центов, буквально.

Ok, посчитаем. Допустим мы используем словарь из 10 тыс. слов, дата у нас 6 цифр а слов всего 5. Получаем 10000^5 * 10^6 = 10^27, т.е. 89 бит. И это я не считаю непонятно где стоящую пунктуацию, то факт что дата может содержать точки или тире а регистр у слов может быть разным, да и их взаимное расположение — тоже.


Так что там у нас с брутфорсом на 89 бит? А если это не простой SHA256 а PBKDF2 или bcrypt?

Между «возьмем Aquamen Notorious» и «возьмем 5 слов» пропасть в 40-48 бит, при условии что слова выбраны случайно. Использование словарных слов для пароля само по себе не плохо, важно лишь правильно оценивать сложность такого пароля. Двух слов совершенно не достаточно, пять-шесть уже вполне приемлемо.
А если это не простой SHA256 а PBKDF2 или bcrypt?
При анализе возможных атак, любые «а что если» работают в пользу злоумышленника, а не наоборот.

Вы, вероятно, невнимательно прочитали мой первый комментарий на эту тему, там не было речи про "два слова", цитирую себя же:


Нечто вроде "Aquamen Notorious" + набор цифр (например памятная дата кроме дат рождения/свадеб) + название любимой книги с точкой в конце

Так что как раз 5-6 слов (или больше), но легко запоминаемое или восстанавливаемое, с достаточной энтропией.


При анализе возможных атак, любые «а что если» работают в пользу злоумышленника, а не наоборот.

Давайте уж разовьем идею в "пользу" и предположим что они хранятся в открытом виде — поможет нам 128 бит, или даже 1024?

Либо я проглядел «и название любимой книги с точкой в конце», либо этого не было в изначальной версии комментария.
Давайте уж разовьем идею в «пользу» и предположим что они хранятся в открытом виде — поможет нам 128 бит, или даже 1024
Не поможет, так что же теперь, «1234» использовать? Сайты должны использовать сложные криптографические функции, предполагая, что пользователи используют слабые пароли. Пользователи должны использовать сложные пароли, предполагая, что сайты используют слабые криптографические функции.
китайский сервис Weibo, допустивший утечку примерно 500 млрд записей
Точно миллиардов?
Я что-то не вижу магнет-ссылки на файлик, где качать-то? :)
удваиваю
magnet:?xt=urn:btih:JEQMEEFTBXT35RJ3GUTGXU7HP3HBU5P6&dn=rockyou2021.txt%20dictionary%20from%20kys234%20on%20RaidForums&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A6969%2Fannounce
Сам по себе файл безопасен, поскольку в нем нет комбинаций логин/пароль, которые можно использовать сразу же. Но, если объединить этот файл с каким-либо из ранее утекших документов, содержащих электронные адреса пользователей, получится шикарная база для перебора.

Если список составляет только пароли, то тогда чем собственно перебор 8 миллиардов вариантов так отличается от брутфорса?
Всё же, думаю, на несколько порядков быстрее будет ;)

8 миллиардов вариантов это чуть больше полного перебора 6 символьного пароля из букв и цифр.

Ну, просто разве нормальный какой-нибудь сервер не должен начать что-то подозревать после миллионной неудачной попытки войти за последние полчаса?
Нет, не должен, если это сервер хакера, на который слит хэш пароля жертвы
В общем, на Реддите постили скриншот (если он правдивый), что это просто компиляция нескольких крупных словарей, давно известных по отдельности.
с таким же успехом я могу сгенерить 100 миллиардов паролей и объявить все это утечкой из Гугла, Яндекса и проч. попробуйте доказать, что это фейк)
А есть у кого магнитная ссылочка на сабж? Поделитесь, пожалуйста.
magnet:?xt=urn:btih:JEQMEEFTBXT35RJ3GUTGXU7HP3HBU5P6&dn=rockyou2021.txt%20dictionary%20from%20kys234%20on%20RaidForums&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A6969%2Fannounce

В этой утечке есть мой пароль, которого я не видел в более старых утечках (HIBP его не знает). Видимо, здесь есть всё-таки и свежие данные

Если взять компиляцию weakpass и применить к ней правила мутации, то можно увидеть магию, которую почему-то преподнесли как свежую утечку.

Через 3 часа weakpass_2a скачается, проверю там наличие своего пароля
(а может через 3980 дней… торрент-клиент не может определиться)

Нашёл свой пароль в hashesorg2019

Для того, чтобы проверить собственные данные, можно использовать специализированные сервисы, которые позволяют узнать об утечке персональных данных и паролей.

Я бы хотел посмотреть в глаза тому, кто использует в качестве пароля 35 звёздочек:
image
При этом, 36 звёздочек уже не находятся:
image
Немедленно вспоминается бородатый анекдот:
— Алло, техподдержка? Не могу попасть в личный кабинет!
— А вы пароль правильно набираете?
— Да, правильно. 8 звёздочек.

PS Забавно, но в той чекалке не только со звёздочками проканывает, но и, например, с плюсиками…
Интересно, сколько человек на полном серьёзе пользуется этим ресурсом?
Как минимум один. В комментариях, чуть выше.
Да не, я — точно не серьёзно. Просто делать было нечего и стало интересно. А подобные ресурсы по определению развлекательного характера, ведь настоящие проверочные ресурсы состоят из пустой странички со ссылкой на скачивание базы для офлайновой проверки пароля методом банального поиска.

Кстати в файле попадаются повторы, с выкидыванием идущих подряд повторов у меня насчиталось 7993816970 паролей

Зарегистрируйтесь на Хабре, чтобы оставить комментарий